Chiffrement : le guide complet pour les equipes conformite et securite
Published 8 mars 2026
By Emre Salmanoglu

Chiffrement : le guide complet pour les equipes conformite et securite

Decouvrez comment le chiffrement protege les donnees au repos, en transit et en cours d'utilisation. Couvre AES, RSA, TLS, la gestion des cles et les exigences de conformite ISO 27001, SOC 2, NIS2, DORA et RGPD.

chiffrement
protection des donnees
cryptographie
gestion des cles
conformite

Qu'est-ce que le chiffrement ?

Le chiffrement est le processus de conversion de donnees lisibles (texte en clair) en un format illisible (texte chiffre) a l'aide d'un algorithme mathematique et d'une cle cryptographique. Seules les parties autorisees disposant de la cle de dechiffrement correcte peuvent inverser le processus et acceder aux donnees originales.

Pour les equipes conformite et securite, le chiffrement n'est pas optionnel — c'est un controle fondamental exige par pratiquement tous les referentiels de securite et reglementations majeurs.

Types de chiffrement

Symetrique vs Asymetrique

ProprieteChiffrement symetriqueChiffrement asymetrique
ClesCle partagee uniquePaire de cles publique-privee
VitesseRapide — adapte aux grands volumesPlus lent — utilise pour l'echange de cles et les signatures
Algorithmes courantsAES-128, AES-256, ChaCha20RSA-2048, RSA-4096, ECC P-256, Ed25519
Cas d'usageChiffrement de bases de donnees, de disques, de fichiersHandshake TLS, signatures numeriques, e-mail PGP
Defi de distributionLa cle doit etre partagee de maniere securiseeLa cle publique peut etre librement distribuee
Norme de conformiteAES-256 accepte universellementRSA-2048 minimum pour la plupart des referentiels

Chiffrement hybride

Les systemes modernes utilisent le chiffrement hybride — le chiffrement asymetrique pour echanger une cle symetrique de maniere securisee, puis le chiffrement symetrique pour les donnees elles-memes. TLS (HTTPS) en est l'exemple le plus courant : le handshake TLS utilise RSA ou ECC pour convenir d'une cle de session AES.

Etats du chiffrement

EtatCe qu'il protegeMecanismes courantsExigence de conformite
Au reposDonnees stockees — bases de donnees, fichiers, sauvegardesAES-256, LUKS, BitLocker, TDE, KMS cloudISO 27001 A.8.24, SOC 2 CC6.1, RGPD Art. 32
En transitDonnees circulant entre les systemesTLS 1.2/1.3, IPsec, SSH, SFTPISO 27001 A.8.24, SOC 2 CC6.7, NIS2 Art. 21
En cours d'utilisationDonnees en cours de traitement en memoireInformatique confidentielle, Intel SGX, AMD SEV, chiffrement homomorpheEmergent — pas encore largement impose

Chiffrement au repos

Le chiffrement au repos protege les donnees stockees sur disque, dans des bases de donnees ou dans le stockage cloud. Approches principales :

ApprocheDescriptionIdeal pour
Chiffrement integral du disque (FDE)Chiffre l'integralite du volume de stockageOrdinateurs portables, postes de travail, peripheriques portables
Chiffrement au niveau des fichiersChiffre des fichiers ou repertoires individuelsProtection selective de fichiers sensibles
Chiffrement de base de donnees (TDE)Chiffrement transparent des donnees au niveau du moteur de base de donneesDonnees structurees dans des bases SQL/NoSQL
Chiffrement gere par le cloudLe fournisseur cloud chiffre automatiquement le stockage (AWS S3, Azure Blob)Charges de travail cloud-natives
Chiffrement au niveau applicatifL'application chiffre les donnees avant l'ecriture en stockageControle maximal, protection au niveau des champs

Chiffrement en transit

ProtocoleVersionStatutNotes
TLS1.3RecommandeLe plus rapide, le plus securise, moins d'allers-retours
TLS1.2AcceptableEncore largement utilise, configurez des suites de chiffrement robustes
TLS1.0, 1.1ObsoleteDoit etre desactive — vulnerabilites connues
SSLToutesDesuetNe jamais utiliser — critiquement non securise
IPsecIKEv2RecommandeVPN et chiffrement au niveau reseau
SSHv2RequisAdministration distante et transfert de fichiers

Algorithmes cryptographiques : que choisir et qu'eviter

CategorieRecommandeA eviter
SymetriqueAES-256-GCM, ChaCha20-Poly1305DES, 3DES, RC4, Blowfish
AsymetriqueRSA-2048+, ECC P-256+, Ed25519RSA-1024, DSA
HachageSHA-256, SHA-3, BLAKE2MD5, SHA-1
Derivation de clesArgon2, bcrypt, scryptPBKDF2 avec peu d'iterations, hachage simple
MACHMAC-SHA256, Poly1305HMAC-MD5

Criteres de selection des algorithmes

  1. Acceptation reglementaire — AES-256 et RSA-2048 sont acceptes par tous les referentiels majeurs
  2. Exigences de performance — AES-GCM pour les charges serveur, ChaCha20 pour le mobile/IoT
  3. Preparation post-quantique — Suivre les normes PQC du NIST (CRYSTALS-Kyber, CRYSTALS-Dilithium)
  4. Longueur de cle — Minimum 128 bits symetrique, 2048 bits RSA, 256 bits ECC

Gestion des cles

Le chiffrement n'est aussi solide que votre gestion des cles. Une base de donnees parfaitement chiffree est inutile si les cles sont stockees en clair a cote.

Cycle de vie des cles

PhaseBonne pratiqueErreur courante
GenerationUtiliser des generateurs de nombres aleatoires cryptographiquement securises (CSPRNG)Utiliser des graines previsibles ou des generateurs faibles
StockageStocker dans un HSM, un KMS cloud ou un coffre-fort dedie (HashiCorp Vault)Stocker les cles dans le code source, les fichiers de configuration ou les variables d'environnement
DistributionUtiliser des protocoles d'echange securises (TLS, Diffie-Hellman)Envoyer les cles par e-mail ou messagerie instantanee
RotationAutomatiser la rotation selon un calendrier et apres les incidentsNe jamais renouveler les cles
RevocationRevoquer immediatement les cles compromisesRevocation tardive apres une violation
DestructionEffacement cryptographique — detruire toutes les copies de maniere securiseeLaisser les anciennes cles accessibles

Services de gestion de cles

ServiceTypeIdeal pour
AWS KMSGere dans le cloudCharges de travail AWS-natives
Azure Key VaultGere dans le cloudCharges de travail Azure-natives
Google Cloud KMSGere dans le cloudCharges de travail GCP-natives
HashiCorp VaultAuto-heberge / SaaSMulti-cloud, gestion des secrets
Module de securite materiel (HSM)MaterielPlus haut niveau d'assurance, exigences reglementaires

Exigences de conformite

Correspondance avec les referentiels

ExigenceISO 27001SOC 2RGPDNIS2DORA
Chiffrement au reposA.8.24CC6.1Art. 32Art. 21(2)(d)Art. 9(2)
Chiffrement en transitA.8.24CC6.7Art. 32Art. 21(2)(d)Art. 9(2)
Gestion des clesA.8.24CC6.1Art. 32Art. 21(2)(d)Art. 9(2)
Politique cryptographiqueA.8.24CC6.1Art. 21(2)(h)Art. 9(4)(c)
Normes algorithmiquesA.8.24CC6.1Considerant 83Art. 21(2)(h)Art. 9(4)(c)
Reponse aux incidents de compromission de clesA.5.26CC7.3Art. 33-34Art. 23Art. 19

RGPD et chiffrement

Le RGPD offre une forte incitation a chiffrer les donnees personnelles :

  • Article 32 — Mentionne le chiffrement comme mesure technique appropriee
  • Exemption de l'article 34 — Si les donnees violees etaient chiffrees et que les cles restent securisees, vous pouvez ne pas avoir a notifier les personnes concernees
  • Pseudonymisation — Le chiffrement soutient les exigences de pseudonymisation du RGPD

Preuves d'audit pour le chiffrement

Type de preuveDescriptionReferentiel
Document de politique de chiffrementPolitique approuvee couvrant les algorithmes, longueurs de cles et la gestionISO 27001, SOC 2
Procedures de gestion des clesCycle de vie documente pour la generation, la rotation et la destructionTous les referentiels
Analyses de configuration TLSResultats d'analyses SSL Labs ou similaires montrant TLS 1.2+SOC 2, NIS2
Preuve de chiffrement au reposCaptures d'ecran de console cloud ou exports de configurationTous les referentiels
Journaux de rotation des clesEnregistrements de rotation automatisee depuis le KMSISO 27001, SOC 2
Inventaire des certificatsListe complete de tous les certificats avec dates d'expirationNIS2, DORA
Resultats de tests d'intrusionTests de l'efficacite de la mise en oeuvre du chiffrementISO 27001, NIS2
Inventaire des algorithmes cryptographiquesListe de tous les algorithmes utilises avec calendrier de depreciationDORA, NIS2

Erreurs courantes

ErreurRisqueCorrection
Stocker les cles de chiffrement a cote des donnees chiffreesUne violation expose a la fois les donnees et les clesUtiliser un KMS externe ou un HSM
Utiliser des algorithmes obsoletes (MD5, SHA-1, DES)Vulnerabilites connues, constats d'auditMigrer vers AES-256, SHA-256 au minimum
Ne pas chiffrer les sauvegardesLe vol de sauvegardes expose toutes les donneesAppliquer la meme politique de chiffrement aux sauvegardes
Cles codees en dur dans le code sourceLes cles fuient via le controle de versionUtiliser la gestion de secrets (Vault, KMS)
Absence de rotation des clesFenetre d'exposition prolongee si une cle est compromiseAutomatiser la rotation annuelle au minimum
TLS 1.0/1.1 encore activeNon-conformite, vecteurs d'attaque connusDesactiver et imposer TLS 1.2+
Pas d'inventaire des algorithmes cryptographiquesImpossible de prouver la conformite ou de planifier les migrationsMaintenir et revoir trimestriellement

Comment Orbiq accompagne la conformite en matiere de chiffrement

Orbiq vous aide a demontrer et gerer vos controles de chiffrement :

  • Collecte de preuves — Rassemblez automatiquement les preuves de configuration de chiffrement aupres des fournisseurs cloud
  • Modeles de politiques — Modeles de politique cryptographique pre-elabores, alignes sur ISO 27001 et SOC 2
  • Surveillance continue — Suivez les configurations TLS, l'expiration des certificats et l'etat du chiffrement
  • Trust Center — Partagez votre posture de chiffrement avec les clients et auditeurs via votre Trust Center
  • Preparation aux audits — Associez les controles de chiffrement aux exigences des referentiels avec des correspondances pre-elaborees

Pour aller plus loin

Chiffrement : le guide complet pour les equipes...